Questões de Segurança da Informação para Concurso

Foram encontradas 1.208 questões

Q2355938 Segurança da Informação

Julgue o próximo item, relativo a criptografia, assinatura digital, sistemas operacionais e LDAP. 


Nos sistemas criptográficos, o princípio da substituição, que se constitui em um dos modos como o texto claro é processado, caracteriza-se por fazer que os elementos do texto claro sejam reorganizados.

Alternativas
Q2355934 Segurança da Informação

Acerca de redes de comunicação cabeadas, de padrões IEEE 802.11, de routing switching, de IDS, IPS e NAT, julgue o item subsequente. 


Um IPS é projetado para perceber ameaças e informar imediatamente ao administrador da rede acerca da atividade maliciosa descoberta, enquanto um IDS bloqueia automaticamente a atividade maliciosa detectada, reconfigurando outros ativos de segurança e encerrando conexões suspeitas. 

Alternativas
Q2354935 Segurança da Informação

Acerca de disposições gerais, orientações básicas, conceitos e definições relativos à segurança da informação, julgue o item subsecutivo, considerando as normas complementares do GSI.


Hash é um método criptográfico que, quando aplicado sobre uma informação, gera um resultado único e de tamanho fixo, independentemente do tamanho da informação. 

Alternativas
Q2354929 Segurança da Informação

Julgue o item subsequente, relativos à segurança da informação e proteção de dados, de acordo com a Instrução Normativa GSI n.º 6 – Original / Instrução Normativa GSI n.º 7 e com a Instrução Normativa GSI n.º 1.


É de atribuição do comitê de segurança da informação interno dos órgãos e das entidades da administração pública federal coordenar a elaboração da política de segurança da informação e das normas internas de segurança da informação do órgão. 


Alternativas
Q2354913 Segurança da Informação
Considerando o Glossário de Segurança da Informação, constante da Portaria GSI/PR n.º 93/2021, julgue o seguinte item.
Análise estática é descrita como o tipo de teste que verifica a lógica interna de software em busca de falhas ou vulnerabilidades. 
Alternativas
Respostas
36: E
37: E
38: C
39: E
40: C